Найти
Результаты поиска
-
ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ КОМПЬЮТЕРНОГО ЗРЕНИЯ В СИСТЕМАХ ОБРАБОТКИ ВИЗУАЛЬНОЙ ИНФОРМАЦИИ
О.Б. Лебедев , Р.И. Черкасов254-2762025-11-10Аннотация ▼Рассмотрено применение технологий искусственного интеллекта, в частности компьютерного зрения в системах обработки визуальной информации. Проведен комплексный анализ нейросетевых подходов к решению задач компьютерного зрения, включая систематизацию ключевых типов задач: классификацию изображений, детектирование объектов и семантическую сегментацию. Детально исследованы архитектурные принципы сверточных нейронных сетей с акцентом на механизмы извлечения пространственных признаков через сверточные слои, оптимизацию представления данных посредством операций пулинга и преобразование признаков в полносвязных слоях. Особое внимание уделено эволюции методов обнаружения объектов, где задача выбора модели рассмотрена как расширение классификации за счет интеграции регрессии пространственных координат, а также проведена оценка эффективности детекторов на основе метрик IoU, Precision, Recall и F1-score, демонстрирующих фундаментальный компромисс между точностью локализации и скоростью обработки. В качестве оптимального решения для систем реального времени представлен алгоритм YOLOv7, архитектура которого основана на разбиении входного изображения на сетку S×S ячеек с прямым предсказанием параметров ограничивающих рамок (координаты центра, ширина, высота) и вероятностей классов для каждой ячейки, а также использовании специализированных слоёв (SPP, PANet) для мультимасштабной агрегации признаков. Структура нейронной сети подтверждает эффективность используемого подхода, обеспечивающего высокое быстродействие без критического снижения точности в стратегически важных приложениях видеонаблюдения, автономных систем и дополненной реальности. Проведено сравнительное исследование одноэтапных и двухэтапных детекторов с оценкой их производительности по ключевым метрикам. Особое внимание уделено практическим аспектам применения технологий компьютерного зрения в реальных системах обработки визуальной информации
-
АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ
А. В. Анзина , А. Д. Медведева , Е. А. Емельянов2021-02-13Аннотация ▼Эффективная защита информации в информационной системе подразумевает регу-
лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
лены уязвимости информационной системы, устранение которых предполагает незамед-
лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
информационной системы и совершить атаку. Однако подбор мер защиты является тру-
доемким процессом и требует достаточно большого количества времени, из-за чего возни-
кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
автоматического подбора мер защиты информации является одной из задач при автома-
тизации процесса работы специалиста по защите информации. Основные задачи при раз-
работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
оптимального списка мер защиты с учетом класса защищенности информационной сис-
темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
защищенности информационной системы и в результате получает список необходимых
мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
ративно подбирать меры на основе выявленных уязвимостей.








